专家论道:如何利用威胁模式

安全
威胁模式是能够让隐藏的安全威胁和机制变成明显的威胁和机制的有效方式,这样安全人员就可以编写安全要求以及架构和测试安全工具,然而如何建立有效的威胁模式却被很多用户所误解。

威胁模式是能够让隐藏的安全威胁和机制变成明显的威胁和机制的有效方式,这样安全人员就可以编写安全要求以及架构和测试安全工具。作为开始,笔者想使用STRIDE的修正版,它可以清晰的将威胁到机制绘制处理。这样的话,当开始新项目时(如SOA Web服务等),我们就可以确定哪些标准可以帮助项目进行。

威胁

机制

示例标准

Spoofing

验证

WS-Security

篡改数据

数字签名、Hash

WS-Security + XML Signature

争议

审计日志

信息暴露

加密

WS-Security + XML Encryption

拒绝服务

可用性服务

特权的提升

授权

威胁模式通常都被误解了,他们并不是关于建构威胁的。作为防御性程序员,我们几乎不能控制威胁,我们的工作只是超出漏洞并修复漏洞。漏洞基本上是被动的系统缺陷,威胁是利用漏洞的各种操作,那么我们就能够1)确认威胁;2)处理威胁。威胁建模的最终结果不是威胁列表,而是解决方法的列表。并且不仅仅是通用列表,积极的威胁还能够帮助我们在架构中找出对策。

此外,如果我们对比构建软件的架构/设计早期阶段的方法,威胁模式其实是一种对比/比较的结构化方法。例如,如果我们正在建立一套Web服务并在SOA风格(WS-*)和REST风格间进行选择,我们可能会想看看每种软件安全栈支持的现行标准。 

威胁

机制

示例SOA标准

示例REST标准

Spoofing

验证

WS-Security

XML Signature (仅响应)

篡改数据

数字签名、Hash

WS-Security + XML Signature

XML Signature (仅响应)

争议

审计日志

信息暴露

加密

WS-Security + XML Encryption

XML Encryption (仅响应)

拒绝服务

可用性服务

特权的提升

授权

威胁建模帮助我们将非常抽象的对象(如分析服务中的软件安全功能等)描绘出具体的结构,但是如你所见,威胁建模并不是关于威胁,而是关于安全架构元素。这只是个示例,并不是完整的威胁模型,但是它能够提供有效的的方式来查找安全架构中的问题。

责任编辑:Oo小孩儿 来源: IT专家网
相关推荐

2022-06-14 07:07:57

网络威胁无监督数据泄露

2009-07-02 09:26:59

开源如何赚钱

2012-10-09 09:50:26

2021-10-14 13:14:12

安全供应链漏洞威胁

2021-09-24 09:42:48

人工智能网络威胁威胁情报

2022-06-02 10:41:45

智能家居设备安全移动安全

2024-01-11 11:32:49

2010-01-20 16:12:16

专家答疑端到端加密保护数据

2009-03-04 16:48:07

桌面 虚拟化

2018-08-16 14:28:34

2010-06-11 12:47:34

UML视图

2020-12-01 10:27:09

网络安全智能

2022-07-28 11:47:22

网络安全间谍软件

2010-05-31 19:02:17

访问SVN

2012-03-05 11:23:52

2013-09-16 09:49:58

云手机AndroidiPhone

2017-06-30 17:51:52

互联网

2015-05-27 18:11:59

2012-05-14 17:19:09

ibmdw

2010-05-20 16:38:40

Subversion常
点赞
收藏

51CTO技术栈公众号